Security Hub CSPM の有効化
AWS Security Hub CSPM を有効にするには、AWS Organizations と統合する方法と、手動で行う方法があります。
マルチアカウントおよびマルチリージョン環境では、Organizations との統合を強くお勧めします。スタンドアロンアカウントをお持ちの場合は、Security Hub CSPM を手動で設定する必要があります。
必要なアクセス許可を確認する
Security Hub CSPM の機能を使用するには、Amazon Web Services (AWS) へのサインアップ後にSecurity Hub CSPM を有効化する必要があります。Security Hub CSPM を有効化にするには、まず Security Hub CSPM コンソールと API オペレーションへのアクセスを可能にするアクセス許可を設定する必要があります。これは、AWS Identity and Access Management (IAM) を使用して自分の IAM アイデンティティに AWSSecurityHubFullAccess という名前の AWS 管理ポリシーをアタッチすることで、自分でまたは AWS 管理者が実行できます。
Organizations 統合を使用して Security Hub CSPM を有効にして管理するには、AWSSecurityHubOrganizationsAccess という名前の AWS マネージドポリシーもアタッチする必要があります。
詳細については、「AWS Security Hub の マネージドポリシー」を参照してください。
Security Hub CSPM と Organizations との統合を有効にする
AWS Organizations を使用して Security Hub CSPM の使用を開始するには、組織の AWS Organizations 管理アカウントから、組織のSecurity Hub CSPM 委任管理者アカウントとなるアカウントを指定します。Security Hub CSPM は、現在のリージョンの委任管理者アカウントで自動的に有効になります。
ご希望の方法を選択し、手順に従って委任管理者を指定します。
Organizations との統合の詳細については、「Security Hub CSPM と AWS Organizations の統合」を参照してください。
中央設定
Security Hub CSPM と Organizations を統合することで、中央設定と呼ばれる機能を使用して組織の Security Hub CSPM を設定および管理できます。管理者が組織のセキュリティ範囲をカスタマイズできるため、中央設定を使用することを強くお勧めします。必要に応じて、委任管理者はメンバーアカウントによる独自のセキュリティカバレッジの設定を許可できます。
中央設定により、委任管理者は複数のアカウント、OU、および AWS リージョン に対して Security Hub CSPM を設定できます。委任管理者は、設定ポリシーを作成して Security Hub CSPM を設定します。設定ポリシー内では、以下の設定を指定できます。
Security Hub CSPM を有効にするか無効にするか
どのセキュリティ標準を有効または無効にするか
どのセキュリティコントロールを有効または無効にするか
コントロール選択用のパラメータをカスタマイズするかどうか
委任管理者は、組織全体を対象とする単一の設定ポリシーを作成することも、さまざまなアカウントや OU に異なる設定ポリシーを作成することもできます。例えば、テストアカウントと本稼働アカウントでは異なる設定ポリシーを使用できます。
設定ポリシーを使用するメンバーアカウントと OU は一元管理され、委任管理者のみが設定を行うことができます。委任管理者は、特定のメンバーアカウントと OU をセルフマネージド型 として指定し、メンバー自身がリージョン単位で独自の設定を行えるようにすることができます。
中央設定を使用しない場合は、原則的に各アカウントとリージョンについて個別に Security Hub を設定する必要があります。これはローカル設定と呼ばれます。ローカル設定の場合、委任管理者は、現在のリージョンの新しい組織アカウントで、Security Hub CSPM および限定された一連のセキュリティ標準を自動的に有効にできます。ローカル設定は、既存の組織アカウントや、現在のリージョン以外のリージョンには適用されません。また、ローカル設定では設定ポリシーの使用もサポートされていません。
Security Hub CSPM の手動での有効化
スタンドアロンアカウントをお持ちの場合、または AWS Organizations と統合しない場合は、Security Hub CSPM を手動で有効化にする必要があります。スタンドアロンアカウントは AWS Organizations と統合できないため、手動で有効化する必要があります。
Security Hub CSPM を手動で有効にする場合は、Security Hub CSPM 管理者アカウントを指定し、他のアカウントを招待してメンバーアカウントにします。管理者とメンバーの関係は、メンバーアカウント候補が招待を受け入れたときに確立されます。
ご希望の方法を選択し、手順に従って Security Hub CSPM を有効にします。コンソールから Security Hub CSPM を有効にする場合は、サポートされているセキュリティ標準を有効にするオプションも提供されています。
マルチアカウント有効化スクリプト
注記
このスクリプトの代わりに、中央設定を使用して複数のアカウントとリージョンに対して Security Hub CSPM を有効にして設定することをお勧めします。
GitHub の Security Hub CSPM マルチアカウント有効化スクリプト
このスクリプトは、グローバルリソースを含むすべてのリソースの AWS Config リソース記録を、すべてのリージョンで自動的に有効にします。グローバルリソースの記録を 1 つのリージョンに制限するものではありません。コストを削減するには、グローバルリソースを 1 つのリージョンにのみ記録することを推奨しています。中央設定またはクロスリージョン集約を使用する場合、このリージョンはホームリージョンである必要があります。詳細については、「AWS Config でのリソースの記録」を参照してください。
上記に対応するスクリプトとして、複数のアカウントとリージョンで Security Hub CSPM を無効にするスクリプトがあります。
次のステップ: 体制管理と統合
Security Hub CSPM を有効にしたら、セキュリティ標準とコントロールを有効にしてセキュリティ体制をモニタリングすることをお勧めします。コントロールを有効にすると、Security Hub CSPM はセキュリティチェックの実行と、AWS 環境の設定ミスの検出に役立つコントロール検出結果の生成を開始します。コントロールの検出結果を受け取るには、Security Hub CSPM の AWS Config を有効にして設定する必要があります。詳細については、「Security Hub CSPM の AWS Config の有効化と設定」を参照してください。
Security Hub CSPM と他の AWS のサービス やサードパーティーソリューションとの統合を活用して、Security Hub CSPM 上でそれらのサービスの検出結果を確認することもできます。Security Hub CSPM は、さまざまなソースからの検出結果を集約し、一貫した形式で取り込みます。詳細については、「Security Hub CSPM 統合について」を参照してください。